Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Antivirus/malware/spyware Online

Suplantación de URL en barra de navegación (Address Bar Spoofing)(Ataques Informáticos IX)

Detalles
Publicado: 22 Octubre 2020

En un ataque de suplantación de dirección URL en la barra de direcciones el atacante, como parte normalmente de un ataque de phishing cambia la dirección URL de la web que tenemos en pantalla para dar la sensación a la víctima que realmente se encuentra en una web segura o familiar para inducirle a introducir normalmente credenciales y de esta manera robarselas.

ataquesinformaticosIX

Lee más: ...

Aumentan los ataques ransom DDoS

Detalles
Publicado: 17 Octubre 2020

En las últimas semanas está creciendo exponencialmente el número de ataques ransom DDoS, en este tipo de ataque los cibercriminales alertan a las empresas de que van a recibir en breve un ataque DDoS contra su infraestructura y piden el pago a modo de chantaje (ransom) para no llevar a cabo el mismo. Empresas como Cloudflare están ya proactivamente avisando a sus clientes ante esta creciente amenaza.

CBnqVwiWAAE8ajQ

Lee más: ...

Office 365 incluirá nuevas funcionalidades para mejorar la productividad y la conciliación de los trabajadores

Detalles
Publicado: 23 Septiembre 2020

El teletrabajo, ha llegado todo apunta que para quedarse, Microsoft ha anunciado toda una nueva serie de funcionalidades expandiendo su información de Insights que se enfocará en analizar la productividad del usuario y además en incluir nuevas mejoras destinadas en principio a favorecer el bienestar de los trabajadores.

microsoft 365 virtual commute

Lee más: ...

[Cybertruco]Descargar Excel con resultados de Microsoft Forms cuando el método normal no funciona

Detalles
Publicado: 25 Agosto 2020

Microsoft Forms es uno de los múltiples componentes de Office 365. Forms nos permite crear de manera sencilla e intuitiva formularios y encuestas para todos nuestros usuarios. Además de ofrecer una vista de resumen con gráficos y estadísticas podemos descargar todos los datos en Excel para un posterior y más completo análisis por ejemplo en Power BI. El problema viene cuando queremos trabajar con formularios en los que tenemos miles de respuestas. En estos casos la descarga de resultados en Excel no siempre funciona como debería. Vamos a ver cómo lo podemos descargar con un sencillo Cybertruco.

microsoft forms

Lee más: ...

[Cybertruco]Crear y restaurar snapshots de Azure Managed Disks con Powershell

Detalles
Publicado: 22 Agosto 2020

Al usar máquinas virtuales en Azure debemos, obviamente, mantener una serie de copias de seguridad de las mismas. Además de utilizar nuestros almacenes de Recovery Services podemos, como no, utilizar nuestro querido Powershell para realizar snapshots de los discos presentes en la VM. Esto nos permite poder automatizar snapshots completos o incrementales y tener a mano un método de recuperación rápido y fiable para nuestras máquinas virtuales.

azure snapshot

Lee más: ...

[Cybertruco]Eliminar links en la navegación del explorador de archivos en Windows 10

Detalles
Publicado: 31 Julio 2020

Existen toda una serie de programas que al instalarse plantan un acceso en el panel de navegación del explorador de archivos. Hoy vamos a ver cómo podemos forzar la eliminación de esos, en ocasiones, molestos links.

explorador de archivos eliminar link

Lee más: ...

BootHole, grave vulnerabilidad en el bootloader GRUB2

Detalles
Publicado: 30 Julio 2020

Un equipo de investigadores ha hecho pública una grave vulnerabilidad que afecta al gestor de arranque GRUB2 y que permitiría a un atacante esquivar la funcionalidad de Secure Boot utilizada por UEFI, modificando el contenido del fichero grub.cfg y de esta manera conseguir control para ejecutar software no firmado durante el arranque. Esta vulnerabilidad afecta basicamente a todos aquellos sistemas que utilizan UEFI y no se espera poder corregirla a corto plazo por las múltiples implicaciones que tiene todo el proceso necesario.

boothole

Lee más: ...

[Cybertruco]Configurar servidor SFTP en Linux para autenticar con clave pública RSA

Detalles
Publicado: 13 Julio 2020

Tanto por seguridad como por comodidad siempre que podamos es preferible utilizar la autenticación con clave pública y prescindir de contraseñas, además existen toda una serie de servicios que aunque permitan conexiones sftp exigen directamente este método. En este Cybertruco vamos a ver cómo podemos utilizar este sistema de manera sencilla en nuestro servidor SFTP en Linux para que los diferentes usuarios se logueen de manera segura simplemente proporcionandonos su clave pública.

ssh

Lee más: ...

[Cybertruco]Crear y restaurar copias de seguridad de la tabla de particiones con sfdisk en Linux

Detalles
Publicado: 01 Julio 2020

Trabajando en Linux, tenemos un buen puñado de comandos esenciales, uno de ellos es fdisk con el que podemos gestionar particiones en discos MBR. Derivado de fdisk, tenemos sfdisk que añade algunas nuevas opciones y lo más importante, nos permite utilizarlo en scripts. Hoy vamos a ver cómo podemos utilizarlo para automatizar la creación de copias de seguridad de la tabla de particiones y de esa manera facilitar su posterior gestión o recuperación en caso de fallo.

hard disk

Lee más: ...

Ripple20, una nueva pesadilla para los dispositivos IoT

Detalles
Publicado: 18 Junio 2020

La reciente publicación de toda una serie de vulnerabilidades en una librería masivamente utilizada en dispositivos IoT, pone de nuevo de manifiesto los enormes riesgos que el uso de este tipo de equipos puede conllevar en cualquier entorno debido a la dejadez por parte de los fabricantes y los propios usuarios en cuanto a la seguridad de los mismos.

ripple20

Lee más: ...

  1. [Cybertruco]Aumentar velocidad de descarga de resultados de eDiscovery en Office 365
  2. [Cybertruco]Habilitar cuentas de usuario dedicadas de SFTP en Linux
  3. [Cybertruco]Descubrimiento de red con LLDP
  4. [Cybertruco]Descubrimiento de red con Cisco CDP

Página 7 de 62

  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11

Cyberseguridad.net Tweets

Tweets by Cyberseguridad

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook